Danger is My Middle Name – Experimenting with SSL Vulnerabilities in Android Apps 阅读笔记

该文章详述了对100个流行Android应用进行的SSL漏洞研究,32%的app对所有证书和主机名都接受,4%的app未加密敏感数据。实验显示91%的app易受中间人攻击,攻击者可获取信用卡号等敏感信息。大部分app在SSL验证失败时并未给出明确反馈,SSL Pinning的正确实施能有效防止此类攻击。
摘要由CSDN通过智能技术生成

这篇文章是关于Android app上的信息泄露和SSL脆弱的研究。对100个流行的联网app使用静态分析和动态分析,实验表明32/100的app同意全部certificates和hostnames,有4个app对传输的敏感数据没有加密。进行中间人攻击实验,发现91%的app是易受攻击的,攻击者可以获取敏感信息包括证书、文件、个人资料、信用卡账号等等。

 

1        INTRODUCTION

静态分析:用dex2jar反编译

动态分析:模拟a b c三种中间人攻击的场景(详见3     METHODOLOGY)

 

实验结果93/100的app带有SSL,78/93使用定制的SSL编码

ü  静态分析结果:一半app同意所有certificates,另一半fail hostname verification

ü  动态分析结果:9/10的app在攻击场景a)建立了HTTPS链接;1/4的app攻击场景b) c)建立了HTTPS链接;

ü  在SSL证书验证过程中受到攻击导致的故障时,只有3个app提供相关反馈指示

ü  攻击者可以访问敏感信息,包括信用卡号码、聊天信息、联系人列表、文件和凭据。

 

本文贡献:介绍了测量android app安全性的办法,表明SSL脆弱依然存在流行的app中;分析静态和动态分析结果为何不同;为开发人员提出了建议。

 

2        BACKGROUND

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值